Willkommen im SAP Forum
Themen
Antworten
Aufrufe
Letzter Beitrag
SAP Standard Kennwörter gehören zu den einfachst auszunutzenden Angriffspunkten in SAP Systemen. Die Experten Video zeigt alles, was ich dagegen tun kann.
Welche Erfahrungen haben Anwender mit SAP Berechtigungstools gemacht? Unsere Neuauflage der Marktstudie als digitaler Download verfügbar.
Was ist eine Blockchain? Eine Blockchain ist eine vollständige und unveränderliche Transaktionshistorie aller Transaktionen einer dezentralen Community, de
SAP Benutzer und Berechtigungen direkt aus SAP Tabellen auswerten. Die Expert Session mit Tobias Harmes zeigt wie es funktioniert.
SAP Kennwörter absichern. Die Expert Session mit Tobias Harmes zeigt wie SAP Kennwörter gehackt werden können und was ich dagegen tun kann.
So installieren Sie den Precalculation Server in wenigen Schritten selbst. Von der Installation bis zum Starten der Instanzen.
Bei großen SAP-System-Landschaften ist es normal, dass von Zeit zu Zeit ein Quellsystem zurückgebaut werden muss.
Vorstellung eines Tools zur automatischen Generierung von secinfo und reginfo Dateien zur Erhöhung der Sicherheit vom SAP Gateway.
Treffen Sie uns auf der 4. SAP Security Group in Stuttgart am 14.06.2018. Experten und Kunden berichten über das SAP-Sicherheits- und Berechtigungswesen.
Fachbeiträge 2017/2018 von RZ10.de zum Thema SAP Basis & Security als kostenloses E-Book zum Download. Profitieren Sie von unserer Projekterfahrung!
Im folgenden Beitrag erklären wir Ihnen, wie Sie ihre SAP GUI Version zu ermitteln, wie Sie SAP GUI Versionen updaten und was Sie beachten müssen!
Wie kann eine Lastverteilung für Webanwendungen ohne Vernachlässigung der Sicherheit implementiert werden? Mit dem SAP Web Dispatcher.
In manchen Fällen sind Transaktionen noch abrufbar, obwohl sie bereits aus dem Menü entfernt wurden. Drei Lösungsmöglichkeiten werden hier vorgestellt.
Dieser Blogartikel fasst einige Besonderheiten bei der Anbindung eines SAP HANA-Systems an den SAP Solution Manager zusammen.
Vergessene Kennwörter sind häufige Anfragen im IT-Support. Erfahren Sie, wie Sie bei Entsperrung von Benutzern und Passwortänderung Aufwand einsparen können
Es gibt verschiedene Deployment Optionen zur Gateway Installation, mit spezifischen Vor- und Nachteile haben. Wir bieten Ihnen hierfür eine Übersicht.
Die Definition von beständigen SAP Berechtigungsrollen ist oft sehr herausfordernd. Wir empfehlen vorher fachliche Funktionsrollen zu entwickeln.
Was für Sie und Ihr Unternehmen aufgrund der Datenschutz-Folgenabschätzung aus der Datenschutz-Grundverordnung zu beachten ist.
Die Transaktion ST03N bietet die Information, welcher User eine Transaktion genutzt hat. Der Beitrag erklärt die Ermittlung der Transaktionsnutzung.
Funktionsbezogene Businessrollen aus Nutzungsstatistiken aufbauen und kritische Berechtigungen rechtzeitig identifizieren - mit dem XAMS RoleDesigner.